Total Pageviews

Friday, February 6, 2026

USA - The Cybersecurity State of the Water Sector

L'U.S. Senate Committee on Environment and Public Works a organisé le 4 février 2026 une journée de débats sur le thème de la cybersécurité des infrastructures de distribution d'eau aux Etats-Unis.  

L'intervention de Scott Simonton (Marshall University) synthétise l'essentiel. Selon lui, le secteur de l'eau, infrastructure critique, est l'un des plus exposés aux cyberattaques. Plusieurs raisons à cela: le secteur est tout d'abord marqué par de très fortes disparités de niveau de sophistication des systèmes entre grands groupes et petits opérateurs; la gestion, lorsqu'elle est attribuée à de petites collectivités rurales ou à des collectivités locales, peut manquer de moyens financiers pour maintenir la sécurité des systèmes; nombre de technologies sont obsolètes; les interfaces de contrôle industrielles accessibles via internet ont souvent des accès peu sécurisés; et les structures gérant les systèmes manquent d'experts en cybersécurité. Le secteur dans son ensemble est en retard par rapport à ce que devrait être son niveau de cybersécurité. Si les infrastructures de traitement et de distribution de l'eau reposent sur des composants standardisés, les niveaux de maturité cyber sont très variables. Les vulnérabilités se trouveraient donc plutôt dans les petits systèmes, fragilisés par l'absence de moyens tant au niveau de la sécurisation en amont, que de réponse aux incidents ensuite. Or ce qui caractérise les Etats-Unis en matière de traitement et distribution de l'eau, c'est que l'essentiel est construit autour de petits opérateurs (il y aurait environ 50 000 systèmes aux Etats-Unis), le tout fonctionnant sans véritable coordination nationale. Les défis sont donc énormes pour sécuriser la totalité de ce secteur: financements, gouvernance, règlementation plus stricte, obligations de sécurité, modernisation indispensable et surtout sécurisée... 

Publications - Francesca Musiani: "La politique dans les réseaux. Pouvoirs et infrastructures numériques"

Signalons la parution d'un nouvel ouvrage signé par Francesca Musiani (DR CNRS) "La politique dans les réseaux. Pouvoirs et infrastructures numériques". 

La politique dans les réseaux. Pouvoirs et infrastructures numériques
Francesca Musiani
15 x 21 cm. - Collection Recherche, 4
Version imprimée - 26 € - ISBN 978-2-37662-107-2
février 2026

Thursday, February 5, 2026

Concepts et théories - « The cybersecurity dilemma game: moving cybersecurity beyond solutionism »

« The cybersecurity dilemma game: moving cybersecurity beyond solutionism » — Torben Elgaard Jensen, Laura Kocksch & Susann Wagenknecht, Information, Communication & Society (29 janvier 2026)

L'une des approches sans doute les plus répandues de la cybersécurité, du moins telle que l'envisagent les industriels du domaine, est centrée sur la notion de "solutions" principalement techniques. A chaque problème, menace, défi, sa solution. Les auteurs de l'article dénoncent ce "solutionnisme". Notion qui par ailleurs désigne un courant de pensée issu des entreprises de la Silicon Valley, selon lequel les nouvelles technologies, au rang desquelles bien sûr les NTIC, l'informatique, les réseaux... sont censés aider à résoudre les défis de l'humanité (la faim dans le monde, la guerre, le crime, etc.) Le solutionnisme est transposé aux défis que rencontre la cybersécurité (plus de techno, plus de normes, plus d'investissements conduisent à une meilleure cybersécurité). Pour tenter de renouveler l'approche de la cybersécurité les auteurs introduisent un concept: le Cybersecurity Dilemma Game. L'idée est de s'intéresser aux dilemmes organisationnels complexes que rencontrent les organisations qui font face aux enjeux de la cybersécurité. L'outil d'analyse proposé permet de simuler des scénarios de cybersécurité adaptés aux organisations, leurs contextes, leurs cultures, de mettre en évidence les tensions (entre coûts, sécurité, priorités), et vise donc à décentrer l'approche techno-centrée (la recherche de technologies optimales), vers les dynamiques humaines, les dimensions sociales, sociologiques. Le cybersécurité est appréhendée comme un jeu de dilemmes permanents. 

Mots clefs: cybersécurité, solution, solutionnisme, cybersecurity dilemma game

Monday, February 2, 2026

USA - CFR - Lecture critique de la stratégie américaine cyber-offensive

Dans l’article The Trump Administration’s Cyber Strategy Fundamentally Misunderstands China’s Threat (sur le site du Council on Foreign Relations, 26 janvier 2026), son auteur, Matthew Ferren propose une lecture critique de la nouvelle stratégie cyber du gouvernement Trump. Cette stratégie privilégie les opérations offensives (ne pas attendre les attaques et mener des actions qui visent à perturber les adversaires, à la source) pour gérer les cyber-menaces, notamment chinoises. M. Ferren estime que cette stratégie est non seulement inefficace face à Pékin mais qu'elle affaiblit la sécurité des réseaux américains. Si cette stratégie semble avoir fait ses preuves pour lutter contre des organisations cybercriminelle, l'auteur de l'article affirme qu'elle n'est pas adaptée face aux menaces étatiques étrangères, en particulier des grandes puissances. Il reste difficile de dissuader et  affaiblir la Chine par des cyberattaques: l'écosystème chinois est très vaste et se montre résilient aux perturbations. La dissuasion cyber est illusoire, menacer la Chine de représailles cyber sans effet. Parce que, quelle que soit la posture américaine, Pékin considère que les cyber-opérations qu'elle mène, notamment d'espionnage, sont essentielles à ses intérêts nationaux. L'auteur suggère de réorienter les efforts, et d'exploiter les ressources existantes qui ne peuvent se permettre d'être dispersées, sur une stratégie défensive.   

USA - Testimony of K.E. Sutton. Initiative CYBERCOM 2.0

Le propos de Katherine E. Sutton,  Assistant Secretary of War for Cyber Policy, lors de son audition du 28 janvier 2026 devant le Senate Armed Services Committee – Subcommittee on Cybersecurity, traite de l'initiative CYBERCOM 2.0 et plus spécifiquement d'un sujet fondamental: celui des ressources humaines en matière de cyberdéfense. Le projet CYBERCOM 2.0 vise à transformer la manière dont les forces de cyberdéfense américaines sont organisées, formées et équipées. Le défi est permanent, qui appelle à une adaptation constante, à la fois aux évolutions techniques, à celles des pratiques, aux transformations propres à l'environnement national (les changements de stratégies dictées par le pouvoir politique qui peuvent tantôt privilégier des stratégies défensives, tantôt plus résolument offensives), et au contexte international (ce que sont et font les adversaires dans le cyberespace). Face à tous les défis actuels, K. E. Sutton estime que les modèles traditionnels de recrutement et de formation ne sont pas optimaux. CYBERCOM 2.0 a donc pour mission de reconstruire le modèle de génération des forces cyber axé sur la maîtrise du domaine (privilégier l'expertise approfondie à un modèle généraliste), organiser la cyberdéfense autour d'unités dédiées (spécialisées dans des missions critiques), et une organisation favorisant l'agilité (capable de déploiement dynamique des talents cyber pour contrer rapidement les attaques). Pour cela les forces de cyberdéfense devront procéder à des recrutements ciblés, attirer et retenir les talents (défi de toujours, face à la concurrence du privé), avoir une organisation plus souple, réactive, sans épuiser les ressources et les capacités. Créer des parcours de carrière attractifs et renforcer la supériorité face aux adversaires. 

Wednesday, January 28, 2026

A propos des limites de l'efficacité de la guerre cognitive

Cognitive Warfare Without a Map: Why Current Targeting Logic Fails in a Fast-Moving Information EcosystemJohn Wilcox, Ryan Walters, Small Wars Journal, January 28, 2026. 

Ce court article publié sur le site de Small Wars Journal, soutient que la logique de ciblage traditionnelle héritée des opérations cinétiques perd de son sens et de son efficacité dans l’écosystème informationnel moderne en perpétuel mouvement. Car tant les récits, que croyances, perceptions, évoluent beaucoup plus rapidement que les cycles de décision militaire classiques. Les caractéristiques fondamentales de l’information (vitesse de propagation ; interconnexion se traduisant par la diffusion des effets à travers des réseaux complexes ; et adaptabilité des comportements et des croyances qui se transforment, réagissent, s’adaptent au contact des efforts d’influence) rendent l’écosystème ou environnement informationnel difficile à fixer pour y mener des opérations.